Alle Artikel zu Hacker

WLAN-Netze in öffentlichen Verkehrsmitteln: Angst vor dem Hacker als Sitznachbar

Wer nicht gerne fliegt, musste zum Verreisen früher in die Bahn oder ins Auto steigen. In den letzten Jahren ist jedoch eine besonders kostengünstige Reisealternative hinzugekommen: der Fernlinienbus. Dabei ist ein Schmankerl für Fahrgäste das kostenlose WLAN, das inzwischen in nahezu jedem Fernbus zur Ausstattung gehört. In einer aktuellen Umfrage unter 2.000 Deutschen des VPN-Anbieters…

Cyber-Angriffe: Lange Reaktionszeiten verursachen außerordentliche Kosten

Mehr als einen Monat dauert es durchschnittlich, bis ein Unternehmen Angriffe durch Hacker oder Insider erkennt und eindämmt. Das ergab eine Studie des Marktforschungsunternehmens Ponemon Institute. Die Kosten durch diese lange Reaktionszeit betragen fast 850.000 Euro. Die Untersuchung bestätigt die Einschätzung von Balabit, dass neue Ansätze im Bereich IT-Sicherheit erforderlich sind, die Gefahren schneller und…

Fast ein Drittel der IT-Manager würde für 2000 US-Dollar zum Hacker werden

Unternehmenssicherheit genießt weniger Aufmerksamkeit als Geburtstagsfeiern, Happy Hours und die berühmte Kaffeeküche. Für der Studie »State of the Corporate Perimeter« [1] wurden mehr als 400 IT-Entscheider in den USA und Großbritannien befragt, um zu ermitteln, ob Unternehmen wirklich so sicher sind wie sie sein sollten. Der bereits vorgestellte erste Teil der Studie deckte einige sehr…

Fünf wichtige Maßnahmen für bessere Cybersicherheit – denken wie ein Hacker

Cybersicherheit ist derzeit ein heißes Thema. Mit einer Aufklärungskampagne will der Deutsche Industrie- und Handelskammertag ganz aktuell Unternehmen intensiv für IT-Sicherheit sensibilisieren. Der jüngste, siebte World Quality Report von Capgemini enthüllt zudem, dass für 81 Prozent der Befragten (1.560 IT-Entscheider) die Sicherheit ihrer Systeme an erster Stelle steht. Hochkarätige Sicherheitsvorfälle in Unternehmen zeigen fast täglich,…

Hacker gegen Google: Wann kommt der Großangriff?

Vor allem für untreue Männer war es ein Schock – Hacker brachen in die Datenbanken des Fremdgeh-Portals Ashley Maddison ein. Plötzlich fanden sich vollständigen Datensätze von zum Ehebruch gewillten Männern und Frauen öffentlich im Internet. »Web-Plattformen vereinen heute mehr Daten auf sich als Spionagedienste. Der Hauptunterschied: Die Menschen geben die Informationen freiwillig preis!«, erklärt Andreas…

Sicherheitslücken verändern die Bedrohungslandschaft: Keine halben Sachen

Für IT-Sicherheitsexperten war die erste Jahreshälfte sehr arbeitsreich, allein der Hack des Hacking-Teams hielt Branche und Anwender lange in Atem. Was zum einen an der hohen Zahl von Zero-Day-Sicherheitslücken liegt, die daraus zutage gefördert wurden – und zum anderen daran, dass sich durch solche Sicherheitslücken die Bedrohungslandschaft allgemein geändert hat. Dass die Risiken bei der…

Tipps für sichere Medizin-IT: Sicherheitsanfällige medizinische Geräte

Die US-Arzneimittelbehörde FDA (Food and Drugs Administration) warnte bereits im Juli vor der Verwendung von Medikamenteninfusionspumpen des Typs Hospira Symbiq aufgrund einer Sicherheitslücke. Die Sicherheitslücke ermöglicht es einem Angreifer, die verschriebenen Medikamentendosen zu ändern, wodurch die Patientensicherheit beeinträchtigt ist. Die Risiken für medizinische Geräte durch Lücken in der IT-Sicherheit und die Gefahren für Kliniken und…

Hochriskante Sicherheitslücken in SAP Mobile

Fortune 1000-Unternehmen gefährdet: Cyber-Schwachstellen ermöglichen nicht autorisierten Benutzern das Entschlüsseln und Modifizieren sensibler, von SAP-Geschäftsanwendungen verwendeter Konfigurationsparameter. Ein Experte für die Sicherheit geschäftswichtiger Anwendungen hat neue Security Advisories veröffentlicht, die gefährliche Schwachstellen in SAP Mobile sowie zielgerichtete Lösungsansätze beschreiben. Drei dieser Sicherheitslücken sind besonders schwerwiegend: Hacker können sich darüber innerhalb von Organisationen, die SAP Mobile…

59 Tage brauchen Softwareunternehmen um Patches zu erstellen

Während im Sommer allerorts Ferienstimmung aufkommt, wird in der Unterwelt des Internets keine Pause eingelegt. Ferien gibt es für Cyberkriminelle nicht und so berichten die Medien nach wie vor von Hacks unterschiedlichster Art, wobei der Jeep Auto-Hack derzeit wohl einer der »populärsten Akte« ist, rechtzeitig zur Black Hat in Las Vegas. Dies unterstreicht: Wer sich…

Sloth-Attacken: Neue, schleichende Alternative zu DDoS-Angriffen

Security-Experte rät Unternehmen zu erhöhter Wachsamkeit bei Angriffen auf DNS-Server. Cyber-Angriffe auf Unternehmen und sogar Regierungen sind mit Anbruch des 21. Jahrhunderts regelmäßig in den Medien vertreten. Mit den ständig neuen Formen von Hacker-Angriffen Schritt zu halten, ist dabei eine der größten Herausforderungen für Security-Experten. EfficientIP sieht nach der großen Bandbreite von DDoS-Angriffen eine langsamere…

Nahezu Resignation in Sachen IT-Sicherheit und Datendiebstahl

77 Prozent der befragten Bürger sagen, dass es Kriminellen immer gelingen wird, persönliche Daten zu hacken, die von Unternehmen und Organisationen vorgehalten werden. Dennoch fordern nur 45 Prozent der Bürger die Einführung von Sicherheitszertifikaten für Unternehmen und Organisationen, die persönliche Daten speichern . Wenig Vertrauen in die Datensicherheit bei Banken und Telekommunikationsunternehmen: 78 Prozent der…

Hotspots für Hacker – Politiker werden durch öffentliches WLAN zu leichten Hack-Opfern

Experiment zeigt auf, wie leicht Hacker an persönliche E-Mails, Online Banking- und Social Networking-Daten von Personen bei der Benutzung von offenen WLAN-Hotspots in Cafés, Hotels und anderen öffentlichen Orten gelangen können. Eine in London durchgeführte Untersuchung hat aufgezeigt, wie erschreckend einfach Hacker persönliche Daten von Benutzern öffentlicher WLAN-Netzwerke stehlen können. Das Unternehmen für Cyber Security…

Know your enemy: So  hätte der Bundestag-Hack früher aufgedeckt werden können    

Seit Bekanntwerden des Bundestag-Hacks Ende Mai dieses Jahres gelangen immer mehr Details an die Öffentlichkeit: Rund 16 GB an vertraulichen Daten wurden seit Anfang des Monats unbemerkt gestohlen. Darunter E-Mails, Terminkalender und sensible Daten, die aktuellen Untersuchungsergebnissen zufolge in die Hände der russischen Hacker-Gruppe »Sofacy« gefallen sind. Hätte der Cyber-Angriff auf den Bundestag bereits früher…

Das Angriffsverhalten auf IT-Infrastrukturen

Der zweite Post-Intrusion Report [1] untersucht Bedrohungen, die Schutzmaßnahmen am Netzwerkperimeter umgehen und zeigt auf, was Angreifer unternehmen, wenn sie im Netzwerk sind. Angreifer meist monatelang unbemerkt aktiv Es gelingt Kriminellen, teilweise monatelang unbeobachtet in Netzwerken und auf Endgeräten ihr Unwesen zu treiben. So können Hacker heimlich über lange Zeiträume hinweg Server und einzelne Rechner…

Cyberkriminalität: Daten brauchen mehr Schutz

Der Angriff auf den Bundestag zeigt wieder einmal, dass Hacker-Attacken zur alltäglichen Realität gehören. Leonid Gimbut, CEO von Digittrade, erklärt, wie Unternehmen Daten effektiv vor dem Zugriff Dritter schützen. »Der Schaden für den deutschen Bundestag ist groß. Nicht nur, dass es Kriminellen erfolgreich gelang, in das Netzwerk einzudringen, die Pressestelle musste zusätzlich einräumen, dass Daten…

Tipps zur Sicherheit: Mit der Cloud Kontrolle erlangen

Sie ist unsicher, gefährdet Daten und Hacker lieben sie – die Cloud hat ein akutes Imageproblem. Werden Daten nicht mehr intern auf einem Server, sondern in der Cloud gespeichert, kommen bei den Nutzern schnell Fragen auf wie: Wohin verschwinden meine Daten überhaupt und wer kann auf diese zugreifen? Die Schlagwörter »Cloud« und »Sicherheit« wurden lange…

IT-Experten sehen in Social Media Einfallstor für Hacker

Unternehmen und Mitarbeiter kennen die Sicherheitsrisiken von Social-Media-Angeboten nicht und schützen sich nicht. Laut einer neuen Umfrage eines Security-Software-Herstellers glauben 80 Prozent der IT-Experten, dass Social-Media-Kanäle ein leichtes Einfallstor in Unternehmensnetzwerke sind. Grund hierfür sind zu lasche oder vernachlässigte Sicherheitsmaßnahmen. Darüber hinaus gaben 36 Prozent an, dass sich ein Angreifer leicht Zugang über die bei…

Im Visier der Angreifer: SMB versus Großunternehmen?

Ist das noch die Frage, wenn praktisch jedes Unternehmen potenziell Opfer einer Datenschutzverletzung werden kann? Fred Touchette, Security Analyst bei AppRiver, hat einige Thesen aufgestellt, warum Mitarbeiter jedes Unternehmens im Fokus von Hackern sind, welche Fehler und Risiken es Cyberkriminellen einfacher machen und welche Regeln man beherzigen sollte. Selbst großen Handelsketten mit bekanntermaßen hohem Sicherheitslevel…

Digitaler Angriff aufs Flugzeug: Warum fliegen auch weiterhin sicher ist

Unser Alltag ist digital: Mit jedem neuen Service, der an das Internet angebunden ist – Stichwort »Internet der Dinge« –, gewinnt das Thema IT-Sicherheit in weiteren Bereichen unseres Lebens an Bedeutung. Dass Unternehmen persönliche Profile für ihren Vorteil nutzen, ist für Anwender manchmal nicht angenehm. Wenn Hacker Nutzerprofile für illegale Machenschaften missbrauchen, kann den Anwendern…

Hacker nutzen Exploit für Angriff auf US Investigations Services

Über externen Dienstleister Zugang zu geheimen Informationen des regierungsnahen Rechercheinstituts US Investigations Services (USIS) verschafft. Daten von tausenden Mitarbeitern und verdeckten Ermittlern betroffen. Verwendeter SAP-Exploit zählt zu den drei am häufigsten genutzten Angriffsvektoren auf SAP-Systeme. Mutmaßlich chinesische Hacker haben eine der drei am häufigsten verwendeten SAP-Schwachstellen ausgenutzt und sich Zugang zu geheimen Informationen des US-Rechercheinstitut…